Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Центр сертификации Comodo CA (в настоящее время известный как Sectigo) выдал наибольшее количество сертификатов, которые используют подписанные вредоносные программы. Такой вывод сделали специалисты Chronicle, которые год анализировали семплы на VirusTotal.

Собранные Chronicle данные говорят о том, что из 3815 подписанных семплов вредоносных программ 1775 использовали выданные центром сертификации Comodo сертификаты.

При этом эксперты подчеркивают, что единственным способом борьбы с использованием сертификатов в киберпреступных целях является так называемая процедура отзыва скомпрометированного сертификата.

В своем исследовании сотрудники Chronicle углубились в анализ исполняемых файлов Windows (PE), которые были загружены в популярный сервис анализа файлов VirusTotal.

Затем эксперты выделили подписанные вредоносные исполняемые файлы, после чего разбили их на разные группы, каждая из которых использовала свой сертификат для подписи.

Помимо лидера в лице Comodo (который, напомним, выдал сертификат для 1775 злонамеренных файлов), также отметились Thawte с 509 зловредами, VeriSign с 261, Sectigo с 182, Symantec с 131 и DigiCert с 118.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru